bugku ctf 逆向
就是217
那些想离开的人,就让他们离开吧!
展开
-
bugku ctf 入门逆向
下载后解压打开之后发现没什么用鸭 哈哈哈哈啊哈哈哈哈然后用IDA打开找到主函数main然后按 R进行反编译 得到 flag原创 2019-06-17 13:43:52 · 496 阅读 · 0 评论 -
bugku ctf Easy_vb
需要这个工具OllyDBG链接:https://pan.baidu.com/s/1GKnA1h8iM6uET1zNh9o3GQ提取码:gmwk然后 下载文件 后打开把它用 og 打开后右键 智能搜索发现MCTF{_N3t_Rev_1s_E4ay_}格式不对应该为flag{_N3t_Rev_1s_E4ay_}...原创 2019-06-17 14:18:25 · 309 阅读 · 0 评论 -
bugku ctf Easy_Re
不会用od进行调试 还是用ida把 打开找到这个位置 然后 分别按R得到flag但是是 反的 Re0tem0c1eW{FTCTUD}FTCTUD进行调序 (手动呀哈哈)也可以用C语言哈哈#include <stdio.h>#include <string.h>int main(){char str1[1000]...原创 2019-06-17 17:55:19 · 625 阅读 · 0 评论 -
bugku file (出题人有个不好的习惯,总喜欢清除回收站,这次在出题的过程中又把文件给删了,你能帮他还原回来吗?)
下载后发现是 file文件因为是逆向题目我把它放入 IDA打开找到main函数 F5反编译得到int __cdecl main(int argc, const char **argv, const char **envp){ const char *v3; // rsi const char **v5; // [rsp+0h] [rbp-1A0h] i...原创 2019-08-23 17:20:09 · 773 阅读 · 0 评论 -
bugku ctf 游戏过关 (ollydbg详细调试过程)
首先是用 og打开1.先运行一下啊2.找到 n=3.在 n=的上一条指令下断点4.找到 the flag is 字符串 5.并且找到开始的地址 a9e940 (每次地址不同 ) 并且下断点6. 修改 n=前面的指令为 jmp 地址(上一步)最后在运行就可以得到flagzsctf{T9is_tOpic_1s_v5ry_in...原创 2019-08-20 19:46:55 · 1052 阅读 · 0 评论 -
bugku love (逆向详细步骤分析)
我们下载 后打开 用IDA打开把接着 我们直接 shift + F12 切出字符串窗口 搜索flag 也可以直接 ctrl + F 搜索找到这个 main函数中的 flag之后 对着函数位置 按 F5 进行反编译 得到 可读界面__int64 __cdecl main_0(){ size_t v0; // eax...原创 2019-08-21 16:56:39 · 699 阅读 · 0 评论 -
bugku 不好用的ce (需要点击一万下?)
下载打开之后发现居然真的是需要点击的!!!! 谁会真的点这么多???????????我真的服了哪里抄袭了 明明自己做了一边直接拖进 ollydbg右键-> 加 中文搜索引擎 加 智能搜索其实这个就是flag!!!!我们调试一下吧是不是就是这一串了DeZmqMUhRcP8NgJgzLPdXa其实是base58编码!...转载 2019-08-26 14:45:30 · 1773 阅读 · 6 评论